Black-out, sicurezza di rete e rischi di cyber-terrorismo. L¿Italia è pronta a gestire le crisi?

di |

Italia



Il black-out notturno di sabato 27 settembreha colto tutti di sorpresa.

Appena il giorno prima Il Mondo pubblicava un dossier Energia che, riferendosi ai piani di investimento dell¿Enel, titolava: ¿Parola d¿ordine: mai pi&#249 senza luce¿ (Il Mondo, 3 ottobre 2003, pag. 72).

Certo nel corso dell¿estate la calura aveva gi&#224 indicato nel nostro Paese punti di debolezza nella fornitura di energia. L¿eccesso di caldo – fu detto – ha fatto accendere troppi condizionatori e il sistema di fornitura &#232 a rischio di collasso. Una debolezza, per la verit&#224, non all¿altezza di un Paese moderno.

Poi ci fu il black-out americano di ferragosto. Apparentemente una causa banale, che per&#242 lasci&#242 per due giorni 50 milioni di persone senza energia. In effetti le autorit&#224 americane si affrettarono ad escludere qualsiasi origine dolosa o terroristica, ma ribadirono la versione ufficiale di un incidente del tutto casuale, ovvero un mix di rete obsoleta ed errore umano (cosa vuol dire, che la macchina non pu&#242 sbagliare?). Prima ancora, andando a ritroso nel tempo, non mancano i casi eclatanti di crolli di rete energetica in decine di Paesi in tutto il mondo. Tuttavia, se si escludono quelli in via di sviluppo, le cadute di rete energetica nei Paesi avanzati hanno sempre coinvolto fasce di popolazione ristrette, solo in rari casi nell¿ordine di qualche milione di abitanti, e sempre per lassi di tempo relativamente brevi, quasi mai oltre qualche ora.

Nel nostro caso, il black-out &#232 stato di lunghezza variabile tra le 5 e le 9 ore (a seconda della regione) ed ha coinvolto l¿intero Paese, oltre 50 milioni di persone. Sulle cause vi &#232 un rimpallo di responsabilit&#224 tra francesi (fornitori), svizzeri (Paese di transito) e autorit&#224 italiane. Sembrerebbe che a causa di tutto vi sia un albero svizzero (certo, con gli orologi sono pi&#249 precisi) che cadendo ha reciso i cavi di un pilone.

Possibile? Pu&#242 arrivare a tanto la debolezza strutturale del nostro sistema di distribuzione energetica? Ma che rete &#232?

Ci hanno spiegato da sempre che il principio di rete si fonda sull¿esigenza di garantire flessibilit&#224 senza cadute. La rete Internet &#232 nata trent¿anni fa per iniziativa delle autorit&#224 militari americane, proprio per garantire un canale di comunicazione al Paese, nel caso in cui la Guerra Fredda avesse ceduto il passo ai missili intercontinentali.

La sua struttura reticolare &#232 stata pensata a prova di attentato, di guerra, di attacco ai mezzi convenzionali di comunicazione.

Le organizzazioni clandestine, terroristiche o rivoluzionarie che dir si voglia, sono organizzate per cellule, per far s&#236 che l¿arresto di un esponente non danneggi tutta l¿organizzazione, che pu&#242 continuare cos&#236 ad operare anche se viene meno un frammento organizzativo.

Proprio come accade nell¿organismo umano (modello perfetto per tutte le innovazioni tecnologiche), dove una cellula (o alcune migliaia) possono morire, senza che ci&#242 comporti la morte dell¿organismo medesimo.

Ma allora, se guardiamo ai fatti di sabato notte, la nostra non &#232 propriamente una rete di distribuzione. Non ha una struttura reticolare, capace di isolare e circoscrivere il danno. Ha, semmai, i tratti di una struttura piramidale, per cui colpire il vertice equivale a neutralizzare l¿intera struttura. E cos&#236 ostruire l¿unico pertugio di accesso al sistema elettrico italiano (il canale di rifornimento, l¿unico, dalla Svizzera) ha comportato la caduta della rete senza appello.

Questo indica una debolezza strutturale inqualificabile. Il black-out &#232 stato l¿effetto di uno stato di totale insicurezza della rete. E questo come altri casi nazionali, possono indicare ad eventuali malintenzionati gli anelli deboli della catena.

Gi&#224 agli inizi degli anni Ottanta, Joseph Pelton, testa pensante di Intelsat, lanci&#242 con il suo Global Talk (Premio Pulitzer 1981) la prospettiva della TeleComputerEnergetics, ovvero il controllo congiunto dei tre motori dello sviluppo (Telecomunicazioni, Trattamento dati, Energia), unitamente alla esposizione a rischi difficilmente gestibili.

L¿energia rappresenta uno dei casi tipici di Grid, ovvero di grande SuperRete.

Da tempo analisti e specialisti della Casa Bianca ripetono che lo sviluppo prossimo venturo del terrorismo internazionale sar&#224 fondato su ¿attacchi bianchi¿, ad esempio su usi impropri dei codici di controllo elettronico delle reti, su sabotaggio dei sistemi di controllo, su presa in ostaggio di interi sistemi a fini ricattatori, contro gli Stati sovrani.

E¿ un quadro a tinte fosche, che non pu&#242 sorprenderci pi&#249 di tanto dopo l¿11 settembre 2001 e le Torri Gemelle.

La vulnerabilit&#224 della sicurezza di questi apparati &#232 stata ampiamente verificata anche in aziende, universit&#224, reti di computer governativi, interi apparati di distribuzione nazionale. Alcuni anni fa negli Stati Uniti si scopr&#236, attraverso l¿indagine casuale di una societ&#224 di consulenza aziendale, che il 90% di tutte le centraline di comunicazione operanti in reti pubbliche e private avevano mantenuto i codici di accesso assegnati originariamente dai costruttori. In sostanza, un qualunque dipendente, magari scontento, di una delle grandi societ&#224 di telecomunicazioni o di informatica incaricate della gestione di tali nodi avrebbe potuto, da solo o con pochi altri, creare danni incalcolabili.

Quali le aree a rischio? Il controllo del traffico aereo, le organizzazioni bancarie, tutte le banche dati di un certo rilievo, per citare i settori pi&#249 a richio.

Ma uno degli attacchi con gli effetti pi&#249 devastanti &#232 proprio quello indirizzato alle reti di energia, al fine di disabilitarle o semplicemente di provocarne una interruzione temporanea del servizio.

Perch&#233 questi attacchi raggiungano una certa efficacia non &#232 necessario distruggere infrastrutture o apparecchiature complesse. Se ci si pu&#242 impadronire del controllo o disabilitare i sistemi di informazione a proprio piacimento non si ha bisogno di distruggere apparecchiature. La sinistra ingegnosit&#224 delle tecniche di tecno-terrorismo, o se si vuole di tele-crimine o di info-spionaggio, viene dal fatto che vi sono decine di strumenti differenti che possono essere usati.

Un tecno-terrorista o un cyber-guerriero di alta professionalit&#224 possono entrare in une rete in un¿infinit&#224 di modi. Un attacco pu&#242 essere compiuto fino alle sue estreme conseguenze o pu&#242 essere usato come strumento di negoziazione, realizzando una serie di azioni intermedie a scopo di deterrenza e di dimostrazione di ci&#242 che effettivamente si pu&#242 effettuare. In sostanza, si pu&#242 esercitare qualunque genere di pressione.

Se poi ci spostiamo sul terreno della tele-guerra o dell¿info-guerra tra nazioni, allora non si pu&#242 non tenere anche conto del confronto tra differenti culture, valori etici e/o religiosi, infine motivazioni idealistiche o ideologiche. Inoltre nell¿info-guerra non esistono i codici di guerra che impongono il soccorso ai feriti o il rispetto dei mezzi sanitari. Non vi &#232 alcun codice di condotta internazionalmente condiviso. Gli esempi recenti non mancano.

Ecco perch&#233 non vi &#232 alcuna ragione plausibile per escludere che l¿uso di tecnologie elettroniche come strumento di offesa internazionale debba essere ristretto al conflitto tra nazioni e non possa essere trasferito a uno o pi&#249 gruppi di terroristi o di organizzazioni criminose.

I fatti di sabato notte indicano come siamo fortemente esposti anche sotto questo profilo.

Raffaele Barberio




Leggi le altre notizie sull’home page di Key4biz